OVH Cloud OVH Cloud

reponses a une intrusion

187 réponses
Avatar
Ermelir
bonjour a tous,

j'aurai aimé votre avis sur les reponses possibles à une intrusion.
mon reseau comporte une DMZ sur laquelle sont installés un serveur http et
ftp.
Quelles mesures sont envisageables lorsque une intrusion sur le reseau et /
ou sur le serveur?.
qu'authorise la legislation française et internationale dans ces cas.
merci d'avance de partager votre experience
Cordialement,

10 réponses

Avatar
Eric Razny
"LaDDL" a écrit dans le message de
news:3f5b7f48$0$20657$
Eric Razny wrote:

La situation actuelle permet déjà de faire ça.
De faire quoi justement vas-y précises !



En dessous.

Si une
entreprise embauche les admnin sécu compétant il n'y a aucun problème[1]
Oui mais tt ne repose pas et ne doit pas reposer sur l'admin.



Non, les dirigeants doivent définir ce qu'ils veulent et discuter avec les
admins (directement ou pas) afin de mettre en place un compromis entre
désirs et sécurité.
La situation actuelle permet donc :
a) de proteger les serveurs sensibles
b) d'autentifier fortement les utilisateurs
c) de gérer leurs autorisations/accréditation.
d) de définir et impliquer, par contrat, les utilisateurs et intervenant
dans la politique d'utilisation/sécurité du système.
e) bien qu'inclus dans les autres points gérer le nomadisme.
e) de mettre en place des systèmes de secours en cas de crash/compromission.

Bref une entreprise qui s'en donne les moyens à la possibilité de
fonctionner "à l'abris"[1].
Ce ne sont pas des lois hyper-contraignantes supplémentaires qui vont aider
(à moins de croire que les "méchants" respecteront une loi plus dure[2]

Non, on donnera une illusion de sécurité, ce qui est bien pire.
Je ne crois pas. IMHO les espaces de confiance représentent une bonne

voie.


Admettons. Mais ton exemple (pour une fois! :) ) montre bien des faiblesses,
humaines comme technique.
Pour t'éviter de me renvoyer sur x sites, je sais ce qu'est une PKI et c'est
bien parce que ce n'est pas si évident à (bien) gérer que je doute de ta
solution. Pour une fois on est d'accord : le problème des PKI n'est pas
technique mais humain (j'ai encore du expliquer à quelqu'un recemment
pourquoi je ne peux pas signer son certif dans la seconde...).

et qu'on ne risque pas d'avoir une solution mondiale avant des
décennies.
Pas forcément car IMHO tous les gouvernements concernés par les réseaux

numériques sont conscients que la réponse est communautaire/mondiale et
non individuelle/nationale.


Bien sur. Les intérêts des Corées, de la Chine, de Taiwan, des USA, des pays
arabes et de la France par exemple sont suffisament convergeant pour
imaginer ce genre de rassemblement. A ce rythme on va bientôt pouvoir
supprimer le mot guerre, sous toutes ses formes, du dico!

De nombreuses initiatives vont dans ce sens-là, je n'en n'ai pas ss la
main mais jettes un oeil du côté de la CEE ou bien des sites consacrés à
la SI sur les portails gouvernementaux US et français.


Je caricature volontairement : occident vs reste du monde? N vs S? Comme si
les états "rebels" ne disposaient pas de gens compétant pour faire des
dégâts.

lol oui mais dans ce cas Nicob disposera d'informations et de logs te
concernant donc si tu commets un acte condamnable. Les autorités
compétentes auront moins de difficulté pour t'appréhender. Et Nicob ne
sera pas importuné par la justice.


Encore faut.
Non pas dans le cas où l'on utilise un système de certification.



Quand bien même on prouve que j'ai chargé son exploit ça ne prouve pas que
la diffusion/utilisation vient de moi! Et comme Cedric te l'a déjà fait
remarquer, le watermarking sur de l'exploit ascii c'est assez baleze à
mettre en place!


lol
Qui te parle de ne pas préserver ta vie privée.
Authentification, contrôle ne signifient pas forcément moins de
respect



de l'anonymat et de la vie privée ?!


Ben voyons. Et qui contrôle les gens qui accèdent à ces infos?
Plusieurs tiers de confiance.



Désolé, je ne fais pas confiance parce qu'on me dis de le faire!

Il me semble, qu'il n'y a pas bien longtemps, on a eu la preuve
d'utilisation de données personnelles (écoutes entre autre) pour faire
pression sur des gens ou prendre des mesures contre eux. Et ce dans les
hautes sphères de l'état. Toi qui parle sans arrêt du risque humain
incontrôlable, en voila un, et de taille!
Parce qu'il n'y avait pas de contre pouvoir donc il y a eu abus, dérive

grave du système.
Mais dès lors où l'on a plusieurs autorités de confiance qui contrôlent
alors les risques sont mieux maîtrisés.


Même en imaginant un système ou les autorités de confiances gagnent une
fortune s'il en dénonce une autre qui abuse, si l'abus est suffisament
profitable il y aura abus (peut être même à plusieurs!).
Dans un autre post tu as parlé de conserver les données sur 10 ans!!! Tu
fais confiance a des tiers, par avance, sur dix ans toi? Moi non.

En ce qui concerne la durée de conservation des logs.


Encore un manque de pragmatisme : as-tu une idée des problèmes à un
grand


ISP pour conserver les logs sur des années[2]
Oui je connais bien ce sujet. Même si cela représente pr le FAI un

certain nombre de contraintes.


Et tu maintiens donc une durée accrue de conservation des logs (avec les
risques d'exploitation par tiers non autorisé que ça suppose, en plus!)?

Ensuite qu'une entreprise prenne un position plus libérale ok (et tout
le


monde s'en portera mieux), mais je trouve que la loi actuelle protège
trop


le salarié au détriment de l'employeur.
D'une manière générale, non. En outre, dans des cas particuliers oui !!!



D'une manière générale si. Il y a d'ailleurs une raison (pas mauvaise
d'ailleurs) : le salarié est en position de faiblesse par rapport à
l'employeur. Mais comme en tout c'est l'abus (dans ce cas le déséquilibre
dans l'autre sens) qui est problématique.

Eric

[1] dans l'état de l'art (grrr, je déteste cette traduction!). Il ne saurait
être question de sécu absolue. Mais en quoi tes lois y changent quelque
chose?



Avatar
Cedric Blancher
Dans sa prose, LaDDL nous ecrivait :
De plus, notre manière d'appréhender les réseaux comme l'informatique
voire la SI/SSI est très "libertaire".
[...]

Dans un environnement professionnel ou spécifique comme c'est le cas ici
(notre projet), nous préconisons la certification comme système de
contrôle de l'intégrité des échanges.


OK.
Sans vouloir te vexer (enfin si un peu quand même, provoc oblige), ces
deux phrases sont vides de sens. Je n'ai pas envie de me lancer dans des
diatribes sans fin avec toi, surtout si c'est pour en arriver à des
réponses de ce genre.

Me reste quand même une question sur ton système de diffusion
maîtrisée des vulnérabilités/exploits/etc. Comment tu fais pour
contrôler la diffusion d'un _code source_ d'exploit ? Genre, le mec
abonné à ton site y récupère un code source, vire tous les
commentaires, en rajoute d'autres, le colle sur un disquette (ou un CD) et
l'envoi à un tiers supposé non autorisé qui le diffuse sur le web.

Question parallèle pour les pros du watermarking d'exe: si je watermarke
un binaire, que je le pack, puis éventuellement l'unpack, elle devient
quoi l'empreinte ?

--
«Big boss, est-ce que le firewall kille le Supersedes ? »
En français pour MB: «Chef, est ce que le coupe-feu est étanche au
"change pas de main, je sens que ça vient" ? »
-+- JCR in: Guide du Cabaliste Usenet - Usenet est-il inflammable ? -+-

Avatar
Nicob
On Sun, 07 Sep 2003 07:25:42 +0000, LaDDL wrote:

Identité : t'as un moyen fiable de vérifier l'identité de quelqu'un
à partir de son adresse email, sans contact physique et sans avoir de
moyens "gouvernementaux" ?
J'suis curieux ...


En préambule pour des raisons évidentes de sécurité et personnelles
d'éthique je ne rentrerai pas dans le détail ici.


Donc, pour des raisons de confidentialité (entre autres), tu ne peux pas
répondre à ma question sur ta technique (ne nécessitant pas de contact
phuysique) de vérification formelle de l'identité d'un correspondant.
C'est ça ?

Mort de rire ...

Btw, au cas où ton idée géniale ait trait à la certification, pense au
fait que l'échange de codes offensifs se fait à une échelle mondiale, et
qu'il est totalement aberrant d'imaginer une structure étatique gérer ce
type d'accréditations, car cela correspondrait fort peu aux besoins de la
communauté.


Nicob


Avatar
Nicob
On Mon, 08 Sep 2003 07:18:45 +0000, LaDDL wrote:

Et en matière d'infos en SI/SSI il ne faut surtt pas tenter de vouloir
la contrôler ou chercher à la mercantiliser. Sinon c'est le début de la
fin ...


Mais cela ne contredit en rien tes propos initiaux, n'est-ce pas ?


Nicob

Avatar
Stephane Catteau
Cedric Blancher nous disait récement dans fr.comp.securite
<news: :

Question parallèle pour les pros du watermarking d'exe: si je
watermarke un binaire, que je le pack, puis éventuellement
l'unpack, elle devient quoi l'empreinte ?


Logiquement dans la version packé de l'exe elle est invisible puisque
son intégritée n'a pas été conservée, mais elle réapparaitra une foi
l'exe unpacké.

J'ai tout bon ?


--
"Si ceux qui disent du mal de moi savaient exactement ce que je
pense d'eux , ils en diraient bien davantage."
Sacha Guitry

Avatar
Cedric Blancher
Dans sa prose, Stephane Catteau nous ecrivait :
Cedric Blancher nous disait récement dans fr.comp.securite :
Question parallèle pour les pros du watermarking d'exe: si je
watermarke un binaire, que je le pack, puis éventuellement l'unpack,
elle devient quoi l'empreinte ?
Logiquement dans la version packé de l'exe elle est invisible puisque

son intégritée n'a pas été conservée, mais elle réapparaitra une foi
l'exe unpacké.
J'ai tout bon ?


Ben, justement, je ne pense pas. Parce que l'enchaînement
packing+unpacking ne constitue pas un retour à l'objet d'origine[1]. De
plus, packer consiste à transformer un exécutable A en un exécutable B,
de forme différente, mais au résultat équivalent. Du coup le
watermarking devient plus difficile, selon les sections dans lesquelles on
écrit la watermark.

[1] D'ailleurs, on ne sait pas unpacker tous les exe packés.

--
BOFH excuse #306:

CPU-angle has to be adjusted because of vibrations coming from the nearby road


Avatar
Ewa (siostra Ani) N.
Dans la news:3f5bd58a$0$2731$,
LaDDL a écrit:

(...)
Pour le grand public, IMHO il lui faudrait un CERT/CERTA propre où le
user pourra trouver une information "sûre" : les avis, alertes, notes
d'informations, conseils, formations, adresses en cas de problèmes,
etc.


Il existe un rapport sur les difficultés de mettre en place les portails
administratifs (il ne concerne pas particulièrement la sécurité
informatique)
On le trouve à
http://www.ladocumentationfrancaise.fr/brp/notices/034000010.shtml
(voir la partie 2 : Etat des lieux)

Sinon qui dit "public" dit "impôts", et le contribuable derrière...

Pour le secteur privé ou public, IMHO les organes/systèmes/sources
d'informations existent. Mais c'est l'organisation du traitement de ce
type d'information qu'il est difficile de maîtriser d'autant plus que
cela dépend du contexte/environnement.


Je pense que c'est le prix à payer pour la réactivité dans ce secteur
(notez, pour la sécurité, la réactivité c'est utile...)

(...)
Je ne comprends pas le sens que vous donnez au mot "structurer" dans
votre phrase. Pourriez-vous préciser, s'il-vous-plaît ?
Je voulais dire organiser ;)

J'écris plus vite que je ne pense parfois lol


Merci pour vos précisions, je comprends mieux en effet.

Ewcia

--
Niesz !


Avatar
LaDDL
Eric Razny wrote:

"LaDDL" a écrit dans le message de
news:3f5b7f48$0$20657$
Eric Razny wrote:

La situation actuelle permet déjà de faire ça.
De faire quoi justement vas-y précises !



En dessous.

Si une
entreprise embauche les admnin sécu compétant il n'y a aucun problème[1]
Oui mais tt ne repose pas et ne doit pas reposer sur l'admin.



Non, les dirigeants doivent définir ce qu'ils veulent et discuter avec les
admins (directement ou pas) afin de mettre en place un compromis entre
désirs et sécurité.
On est d'accord. La définition de la politique de sécurité doit

mobiliser l'ensemble des acteurs concernés.

La situation actuelle permet donc :
a) de proteger les serveurs sensibles
b) d'autentifier fortement les utilisateurs
c) de gérer leurs autorisations/accréditation.
d) de définir et impliquer, par contrat, les utilisateurs et intervenant
dans la politique d'utilisation/sécurité du système.
e) bien qu'inclus dans les autres points gérer le nomadisme.
e) de mettre en place des systèmes de secours en cas de crash/compromission.

Bref une entreprise qui s'en donne les moyens à la possibilité de
fonctionner "à l'abris"[1].
On est d'accord.

Pour répondre à la question de ton [1] :
- primo ce ne sont pas mes lois Eric
- deuxio la LEN permet comme nous l'avons déjà explicité dans nos
différents échanges au cours de ce thread de faire évoluer le cadre
légal de la SSI. Afin d'apporter des réponses juridiques aux risques.

Ce ne sont pas des lois hyper-contraignantes supplémentaires qui vont aider
(à moins de croire que les "méchants" respecteront une loi plus dure[2]
Ces lois ne sont pas contraignantes voyons. Sauf les qq exceptions que

nous avons déjà largement soulevé dans ce thread (donc je ne reviendrai
pas dessus)

Non, on donnera une illusion de sécurité, ce qui est bien pire.
Je ne crois pas. IMHO les espaces de confiance représentent une bonne

voie.


Admettons. Mais ton exemple (pour une fois! :) ) montre bien des faiblesses,
humaines comme technique.
Bien sûr comme n'importe quelle contre mesure de sécurité.


Pour t'éviter de me renvoyer sur x sites, je sais ce qu'est une PKI et c'est
bien parce que ce n'est pas si évident à (bien) gérer que je doute de ta
solution.
Je ne dis pas qu'elle ne comporte pas de défauts (d'ailleurs nous sommes

les premiers à en soulever) mais c'est une voie d'étude. Aboutira-t-elle
ou non ? On verra...

[...]

lol oui mais dans ce cas Nicob disposera d'informations et de logs te
concernant donc si tu commets un acte condamnable. Les autorités
compétentes auront moins de difficulté pour t'appréhender. Et Nicob ne
sera pas importuné par la justice.


Encore faut.
Non pas dans le cas où l'on utilise un système de certification.



Quand bien même on prouve que j'ai chargé son exploit ça ne prouve pas que
la diffusion/utilisation vient de moi!
On est d'accord. Mais le champ d'investigation pour remonter jusqu'au

diffuseur se trouvera beaucoup "plus limité" donc "moins difficile".

Et comme Cedric te l'a déjà fait
remarquer, le watermarking sur de l'exploit ascii c'est assez baleze à
mettre en place!
Je ne te le fais pas dire. ;)



lol
Qui te parle de ne pas préserver ta vie privée.
Authentification, contrôle ne signifient pas forcément moins de
respect
de l'anonymat et de la vie privée ?!


Ben voyons. Et qui contrôle les gens qui accèdent à ces infos?
Plusieurs tiers de confiance.



Désolé, je ne fais pas confiance parce qu'on me dis de le faire!
Entièrement d'accord et c'est autre chose.


Même en imaginant un système ou les autorités de confiances gagnent une
fortune s'il en dénonce une autre qui abuse, si l'abus est suffisament
profitable il y aura abus (peut être même à plusieurs!).
Dans un autre post tu as parlé de conserver les données sur 10 ans!!!
Oui en référence au fameux délai administratif de prescription pour tous

documents importants.

Tu
fais confiance a des tiers, par avance, sur dix ans toi? Moi non.
De manière générale, si je sais comment et qui la contrôle oui. Je ne

suis pas parano et je n'ai rien à cacher. Mais c'est seulement si le
tiers de confiance en question est transparent autrement non.




Avatar
LaDDL
Nicob wrote:

Donc, pour des raisons de confidentialité (entre autres), tu ne peux pas
répondre à ma question sur ta technique (ne nécessitant pas de contact
phuysique) de vérification formelle de l'identité d'un correspondant.
C'est ça ?
J'ai fourni des éléments de réponses dans mon post de : Date: Sun, 07

Sep 2003 20:14:19 +0200 en réponse à Eric Razny.

Btw, au cas où ton idée géniale ait trait à la certification,
Oui c'est le cas. La certification n'a rien de nouveau.

Je connais des personnes qui s'interessent à ce sujet depuis plus de
10ans bien avant moi/nous (équipe qui travaille sur ce projet) et c'est
grâce à leur travaux d'ailleurs que nous en sommes là.

Nota bene : je parle de certification dans mes posts relatifs à ce
sujet.

pense au
fait que l'échange de codes offensifs se fait à une échelle mondiale,
Merci pour cette remarque pertinente ;)


et
qu'il est totalement aberrant d'imaginer une structure étatique gérer ce
type d'accréditations,
Oui dans le cas où il n'y aurait qu'un seul tiers représenté par l'Etat.

Et là cela s'avérerait dangereux.
En outre cela ne me poserait pas de problèmes de savoir que la DCSSI
accorderait à un tel ou à tel autre le droit de créer un espace de
confiance.

car cela correspondrait fort peu aux besoins de la
communauté.
IMHO je ne crois pas. J'ai peut être tort mais c'est mon appréciation du

problème des malwares, security tools, etc...

Avatar
LaDDL
Eric Razny wrote:

C'est précisement ce que je crains, en pire peut être :(
Depuis quelque temps LaDDL nous présente un discours "sécuritariste". Par ce
barbarisme (les néologismes sont les barbarismes des lettrés :) ) j'entends
une forte volonté de tout contrôler pour le "plaisir" du contrôle.
Dans toutes mes interventions je ne montre absolument pas une envie de

tout contrôler ! MDR
Personne ne veut d'un système cloisonné voyons !?
Sinon on ne parle plus d'Internet.

Non seulement ce modèle ne démontre pas une sécurité absolue, ni même
extrêmement forte mais elle empêche surtout les personnes les plus douées de
se protéger d'avantage (et par voie de conséquence l'impossibilité pour elle
de montrer aux autres comment faire).
Où le PLEN ou bien ma démarche ici vont empêcher les individus de mieux

se préserver ?!
Tu nages en plein délire, limite parano. (oui oui)
Améliorer le contrôle ne signifie pas TOUT CONTROLER comme tu le dis.

Il semble extrèmement difficile de faire comprendre à ces gens qu'un tel
système est non seulement inhumain (appréciation perso) mais objectivement
non efficace. On a jamais évité les moississures en cachant les miettes sous
le tapis!
IMHO tu as trop lu Georges Orwell. ;)


Je le répête : en plus le contrôle sera limité au pays ou groupe de pays, ce
qui ne donnera qu'une illusion de sécurité. En ce qui me concerne, et je ne
crois pas être le seul, cette illusion est extrêmement dommageable et tout
le monde y perd (même à la fin les truands qui exploitent une apparence
d'experts pour vendre leur bidules).
Encore une fois Eric je ne parle pas de contrôle total mais d'espaces de

confiance. (cf certification et non PKI)

Par contre effectivement le grand public ne saura plus qu'il y a des
"méchants qui font des dégâts", avec une apparence de meilleur des mondes en
attendant le pire :(
Un peu plus de contrôle ne changera rien à l'appréciation des risques

par le grand public.

J'ai bien peur qu'il s'agisse d'une exploitation de l'effet 9/11 (11
septembre :) ) par une bande de totalitaristes en goguettes.
Merci de ne pas me classer dans cette catégorie.


Dans le cas de Palladium on est même à la merci du controleur en chef qui
peut invalider les certifs à tout moment.
Je ne parle pas de TCPA/Palladium tu es HS.


PS D'autant plus que le projet de ce consortium est mort né. Même s'il y
a encore de nombreux risques de le voir réapparaître sous une autre
forme. Donc il faut rester à l'écoute.
Mais IMHO le danger n'est pas du côté de la solution logicielle de MS
mais du côté de la puce de Fritz.

Au risque de paraître lourd LaDDL ne répond pas aux objections autrement que
part des "je ne peux rien dire" (avec un relent de "faites moi confiance"
qui me foutent plutôt la trouille![1]). Il n'y a toujours pas d'éléments
concrets ou objectifs.
Pour changer un peu. Je te dirai que je ne suis pas un disciple de G.

Orwell.

La réponse "je ne me situe pas sur le terrain technique" me semble
hallucinante quand on met en évidence un problème technique certain provoqué
par son choix.
Aie aie Eric... mauvaise foi quand tu nous tiens hein !?

Sortie de son contexte cette phrase n'a aucun sens.

Quand une décision pose un problème technique on "descend"
(parfois on monte :) ) au niveau technique pour corriger la décision.
Oui si c'est nécessaire.


Si les
politiques se renseignaient auprès de "ceux qui savent"[2] avant de décider
on ne se porterait que mieux.
Tu dis vraiment n'importe quoi.

Les politiques et juristes consultent et partagent avec les
professionnels de la SI/SSI depuis des années.
Sors la tête de ton guidon et rends-toi aux conférences, séminaires et
autres salons consacrés à la SI/SSI.
Je vois bien dans cette remarque le propos de qqun qui est complètement
étranger à ces questions. ET j'ajouterai absolument pas concerné. Sinon
tu ne dirai pas cela.

Par contre aucune contre-argumentation sur les
exemples qu'on lui présente, ce qui fait que je crois que ce post termine
une non discussion en ce qui me concerne (juste une dernière précision, dans
les gamineries, accuser quelqu'un de mauvaise foi est un argument
classique... quand on en manque!)
MDR

No comment.

PS précisions déjà apportées à maintes reprises.

Il va falloir faire provision de HD, motherboards et autres untel [3]
pendant qu'il est encore temps...
lol

No comment.